
Hallo zusammen Habe folgendes Produkte installiert SUSE 10.1 Apache mit LAMPP 1.5.5a openLDAP2 (von Suse) Möchte nun auf gesichertes Verzeichnis dort habe ich .htaccess def. über einen LDAP-User (posixAccount) darauf zugreifen. Das Logginfenster kommt aber Authen. kann ich mich nicht. Bekomme leider aber immer die folgende Fehlermeldung [Mon Aug 28 22:56:52 2006] [error] Internal error: pcfg_openfile() called with NULL filename [Mon Aug 28 22:56:52 2006] [error] [client 127.0.0.1] (9)Bad file descriptor: Could not open password file: (null) [Mon Aug 28 22:57:45 2006] [error] Internal error: pcfg_openfile() called with NULL filename Komme einfach nicht weiter habe schon einige Einstellung ausprobiert aber kein Erfolg. Denke es kann an der PAM Authn liegen. Für den Apache LAMPP habe ich keine mod_auth_pam aber dort habe ich das Modul mod_authnz_ldap sollte doch auch genügen. Ich denke irgendwo in der PAM Einstellung liegt der Hund begraben. Festgestellt habe ich, dass der LAMPP Apache auch eine ldap.conf hat muss ich die auch konfigurieren oder genügt die im /etc/ldap.conf ???? Wer kann mir von euch helfen es ist sehr wichtig ich bin jedem dankbar für einen Tipp!!!!! Hier noch einige Auszüge der Konfigdateinen. Auszug VHosts </VirtualHost> <VirtualHost ldapmaster.local.site:51443> DocumentRoot "/opt/lampp/htdocs/ldap" ErrorLog /opt/lampp/logs/error_log TransferLog /opt/lampp/logs/access_log SSLEngine on SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL SSLCertificateFile /opt/lampp/etc/openldap/servercrt.pem SSLCertificateKeyFile /opt/lampp/etc/openldap/serverkey.pem SSLCACertificateFile /opt/lampp/etc/openldap/cacert.pem <Directory /opt/lampp/htdocs/ldap> Options Indexes FollowSymlinks AllowOverride All Order allow,deny allow from all </Directory> </VirtualHost> ------------------------------------------------------------------------------------------------------------------------ Auszug .htaccess AuthType Basic #AuthLDAPEnabled on AuthLDAPURL ldap://ldapmaster.local.site:389/dc=local,dc=site AuthName "Berechtigung fuer /opt/lampp/htdocs/ldap" Require valid-user AuthLDAPGroupAttribute member AuthLDAPGroupAttributeIsDN On <Files ~ .conf> Require group cn=superuser,dc=local,dc=site </Files> ------------------------------------------------------------------------------------------------------------------------ Auszug LDAP Struktur dn: cn=superuser,dc=local,dc=site objectClass: top objectClass: groupOfNames cn: superuser member: uid=ckent,ou=verkauf,dc=local,dc=site member: uid=skiu,ou=forschung,dc=local,dc=site member: uid=hcallahan,ou=verkauf,dc=local,dc=site ------------------------------------------------------------------------------------------------------------------------ Auszug nsswitch.conf passwd: ldap files group: ldap files shadow: ldap files hosts: files lwres dns networks: files dns services: files protocols: files rpc: files ethers: files netmasks: files netgroup: files publickey: files bootparams: files automount: files nis aliases: files # passwd_compat: ldap # group_compat: ldap ------------------------------------------------------------------------------------------------------------------------ Auszug pam_unix2.conf # pam_unix2 config file # # This file contains options for the pam_unix2.so module. # It contains a list of options for every type of management group, # which will be used for authentication, account management and # password management. Not all options will be used from all types of # management groups. # # At first, pam_unix2 will read this file and then uses the local # options. Not all options can be set her global. # # Allowed options are: # # debug (account, auth, password, session) # nullok (auth) # md5 (password / overwrites /etc/default/passwd) # bigcrypt (password / overwrites /etc/default/passwd) # blowfish (password / overwrites /etc/default/passwd) # crypt_rounds=XX # none (session) # trace (session) # call_modules=x,y,z (account, auth, password) # # Example: # auth: nullok # account: # password: nullok blowfish crypt_rounds=8 # session: none # auth: use_ldap nullok account: use_ldap password: use_ldap nullok session: none ------------------------------------------------------------------------------------------------------------------------ und noch Auszug ldap.conf # OpenLDAP SSL mechanism # start_tls mechanism uses the normal LDAP port, LDAPS typically 636 ssl start_tls nss_map_attribute uniqueMember member pam_filter objectclass=posixAccount nss_base_passwd dc=local,dc=site nss_base_shadow dc=local,dc=site nss_base_group dc=local,dc=site #ssl on # OpenLDAP SSL options # Require and verify server certificate (yes/no) # Default is "no" tls_checkpeer no # CA certificates for server certificate verification # At least one of these are required if tls_checkpeer is "yes" tls_cacertfile /etc/openldap/cacert.pem tls_cacertdir /etc/openldap # SSL cipher suite # See man ciphers for syntax #tls_ciphers TLSv1 # Client certificate and key # Use these, if your server requires client authentication. #tls_cert #tls_key -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org

Hi, On Thu, Dec 14, 2006 at 04:42:34PM +0100, Sirio wrote:
Hallo zusammen
Habe folgendes Produkte installiert
SUSE 10.1 Apache mit LAMPP 1.5.5a openLDAP2 (von Suse)
Möchte nun auf gesichertes Verzeichnis dort habe ich .htaccess def. über einen LDAP-User (posixAccount) darauf zugreifen. Das Logginfenster kommt aber Authen. kann ich mich nicht.
Bekomme leider aber immer die folgende Fehlermeldung
[Mon Aug 28 22:56:52 2006] [error] Internal error: pcfg_openfile() called with NULL filename [Mon Aug 28 22:56:52 2006] [error] [client 127.0.0.1] (9)Bad file descriptor: Could not open password file: (null) [Mon Aug 28 22:57:45 2006] [error] Internal error: pcfg_openfile() called with NULL filename
Sieht von den Fehlermeldungen eigentlich so aus, als stuende in .htaccess ein nicht existierender Dateiname fuer eine Passwort-Datei. Tipp: Probier die Konfig erst mal in einer Konfigurationsdatei unter /etc/apache2/, anstatt in .htaccess.
Komme einfach nicht weiter habe schon einige Einstellung ausprobiert aber kein Erfolg. Denke es kann an der PAM Authn liegen. Für den Apache LAMPP habe ich keine mod_auth_pam aber dort habe ich das Modul mod_authnz_ldap sollte doch auch genügen. Ich denke irgendwo in der PAM Einstellung liegt der Hund begraben.
Festgestellt habe ich, dass der LAMPP Apache auch eine ldap.conf hat muss ich die auch konfigurieren oder genügt die im /etc/ldap.conf ????
Wer kann mir von euch helfen es ist sehr wichtig ich bin jedem dankbar für einen Tipp!!!!!
Hier noch einige Auszüge der Konfigdateinen.
Auszug VHosts
</VirtualHost>
<VirtualHost ldapmaster.local.site:51443> DocumentRoot "/opt/lampp/htdocs/ldap" ErrorLog /opt/lampp/logs/error_log TransferLog /opt/lampp/logs/access_log SSLEngine on SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL SSLCertificateFile /opt/lampp/etc/openldap/servercrt.pem SSLCertificateKeyFile /opt/lampp/etc/openldap/serverkey.pem SSLCACertificateFile /opt/lampp/etc/openldap/cacert.pem
<Directory /opt/lampp/htdocs/ldap> Options Indexes FollowSymlinks AllowOverride All Order allow,deny allow from all </Directory>
</VirtualHost> ------------------------------------------------------------------------------------------------------------------------ Auszug .htaccess
AuthType Basic #AuthLDAPEnabled on AuthLDAPURL ldap://ldapmaster.local.site:389/dc=local,dc=site AuthName "Berechtigung fuer /opt/lampp/htdocs/ldap" Require valid-user AuthLDAPGroupAttribute member AuthLDAPGroupAttributeIsDN On <Files ~ .conf> Require group cn=superuser,dc=local,dc=site </Files>
------------------------------------------------------------------------------------------------------------------------
Auszug LDAP Struktur
dn: cn=superuser,dc=local,dc=site objectClass: top objectClass: groupOfNames cn: superuser member: uid=ckent,ou=verkauf,dc=local,dc=site member: uid=skiu,ou=forschung,dc=local,dc=site member: uid=hcallahan,ou=verkauf,dc=local,dc=site
------------------------------------------------------------------------------------------------------------------------ Auszug nsswitch.conf
passwd: ldap files group: ldap files shadow: ldap files
hosts: files lwres dns networks: files dns
services: files protocols: files rpc: files ethers: files netmasks: files netgroup: files publickey: files
bootparams: files automount: files nis aliases: files # passwd_compat: ldap # group_compat: ldap
------------------------------------------------------------------------------------------------------------------------
Auszug pam_unix2.conf
# pam_unix2 config file # # This file contains options for the pam_unix2.so module. # It contains a list of options for every type of management group, # which will be used for authentication, account management and # password management. Not all options will be used from all types of # management groups. # # At first, pam_unix2 will read this file and then uses the local # options. Not all options can be set her global. # # Allowed options are: # # debug (account, auth, password, session) # nullok (auth) # md5 (password / overwrites /etc/default/passwd) # bigcrypt (password / overwrites /etc/default/passwd) # blowfish (password / overwrites /etc/default/passwd) # crypt_rounds=XX # none (session) # trace (session) # call_modules=x,y,z (account, auth, password) # # Example: # auth: nullok # account: # password: nullok blowfish crypt_rounds=8 # session: none # auth: use_ldap nullok account: use_ldap password: use_ldap nullok session: none
------------------------------------------------------------------------------------------------------------------------
und noch Auszug ldap.conf
# OpenLDAP SSL mechanism # start_tls mechanism uses the normal LDAP port, LDAPS typically 636
ssl start_tls nss_map_attribute uniqueMember member pam_filter objectclass=posixAccount nss_base_passwd dc=local,dc=site nss_base_shadow dc=local,dc=site nss_base_group dc=local,dc=site #ssl on
# OpenLDAP SSL options # Require and verify server certificate (yes/no) # Default is "no" tls_checkpeer no
# CA certificates for server certificate verification # At least one of these are required if tls_checkpeer is "yes" tls_cacertfile /etc/openldap/cacert.pem tls_cacertdir /etc/openldap
# SSL cipher suite # See man ciphers for syntax #tls_ciphers TLSv1
# Client certificate and key # Use these, if your server requires client authentication. #tls_cert #tls_key -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
--
participants (2)
-
poeml@cmdline.net
-
Sirio